Применение кодов с естественной избыточностью для защиты информации

Проблемы разработки систем шифрования. Изучение криптографических систем на основе помехоустойчивого кодирования. Применение кодов с естественной избыточностью для решения задачи одновременной защиты информации и обнаружения и исправления ошибок.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 15.05.2017
Размер файла 178,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1

Научный журнал КубГАУ, №98(04), 2014 года

Военная академия связи (филиал)

ПРИМЕНЕНИЕ КОДОВ С ЕСТЕСТВЕННОЙ ИЗБЫТОЧНОСТЬЮ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ

Яблоновский Юрий Анатольевич к.т.н.

Лойко Валерий Иванович д.т.н., профессор

Винокуров Александр Владимирович к.т.н., доцент

Махичев Вячеслав Николаевич к.в.н., доцент

г. Краснодар, Россия

В статье дан обзор криптографических систем на основе помехоустойчивого кодирования, предложен вид кодов с естественной избыточностью для решения задачи одновременной защиты информации и обнаружения и исправления ошибок, приведено доказательство, что коды с естественной избыточностью являются групповыми кодами.

Ключевые слова: ЗАЩИТА ИНФОРМАЦИИ, КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ, ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ, КОДЫ С ЕСТЕСТВЕННОЙ ИЗБЫТОЧНОСТЬЮ

Внедрение современных информационных технологий в повседневную жизнь общества привело к проблемам обеспечения информационной безопасности. Одним из решений этой проблемы является широкое применение криптографии. На данный момент к криптографическим алгоритмам предъявляют жесткие технологические требования не только по стойкости, но и по скорости и простоте реализации [2].

Возросшие требования по скорости связаны с необходимостью сохранения высокой производительности автоматизированных систем после встраивания в них механизмов защиты. Простота аппаратной реализации необходима для снижения стоимости средств шифрования, что будет способствовать их массовому применению и более широким возможностям встраивания в портативную аппаратуру. В силу специфики представления информации в цифровых устройствах наибольший интерес представляют блочные шифры, проблемно-ориентированные на использование их в вышеперечисленных устройствах и системах.

Таким образом, разработка проблемно-ориентированных систем шифрования является важной и актуальной задачей прикладной криптографии. криптографический кодирование защита информация

Все известные алгоритмы криптографических систем, обладающие свойством помехоустойчивости, имеют в своей основе коды, обнаруживающие и исправляющие ошибки.

Наиболее известной криптосистемой с открытыми ключами на основе теории алгебраического кодирования является криптосистема Мак Элиса на основе класса кодов, исправляющих ошибки, называемых кодами Гоппа (Goppa). Основная идея заключается в том, чтобы создать код Гоппа и замаскировать его под обычный линейный код. Существует быстрый алгоритм декодирования кодов Гоппа, но общая проблема нахождения слов кода по данному весу в линейном двоичном коде является NP-полной задачей[3].

Анализ криптостойкости данного алгоритма показывает, что для надежной защиты информации требуются следующие минимальные значения параметров: n = 1024, k = 524. Помехозащищенные свойства алгоритма напрямую зависят от параметра t, значение которого необходимо выбирать из условия t ? 50. Данная оценка является оптимальной для каналов связи с вероятностью появления ошибки 10-4.

Для надежной криптографической защиты необходимо получить такую сложность декодирования, которая соответствовала бы современным криптографическим стандартам (порядка 250). Данная сложность в рассматриваемой криптосистеме обеспечивается, если количество используемых столбцов проверочной матрицы кода Гоппа составляет 750-800 [3].

Как видно из приведенного анализа, при выполнении необходимых граничных требований к параметрам системы, обеспечивается достаточно надежная криптографическая защита информации. О стойкости, например, системы Мак Элиса говорит тот факт, что, несмотря на ряд попыток ее криптоанализа, ни одна из них не увенчалась успехом. Но основной недостаток ряда помехоустойчивых кодов - искусственная информационная избыточность, вносимая алгоритмами кодирования для обнаружения и исправления ошибок. Данное обстоятельство приводит к существенному увеличению закрытого текста по отношению к исходному (в системе МакЭлиса - в 2 раза). Кроме того, открытый ключ имеет огромный по современным меркам размер - 219 бит в системах Мак Элиса и Нидеррейтера [4].

Таким образом, помехоустойчивые криптоалгоритмы имеют высокие требования к аппаратной реализации, скорости работы, используемой памяти, криптозащищенности и помехоустойчивости, которые напрямую зависят от свойств применяемых кодовых алгоритмов, использующих искусственную избыточность.

Однако, существует целое направление в теории кодирования, которое рассматривает коды с естественной избыточностью [7].

Рассмотрим локализацию и обнаружение ошибок на основе F(p,s,m)-кодов как наиболее общего случая кодов с естественной избыточностью. Эти коды позволяют обнаруживать множество тех ошибок, которые нарушают свойство следования подряд не менее p и не более s нулей между двумя единицами, а также локализовать группу символов, среди которых располагаются ошибочные [6].

Логическое условие нарушения свойства следования не менее p нулей между двумя единицами для символов ai, принимающих значение 0 либо 1, при p> 0 можно записать таким образом:

(1)

Логическое условие нарушения свойства следования не более s нулей между двумя единицами для символов ai, при s<m можно записать так:

(2)

Общее выражение для ошибки определим как:

(3)

То, что логические условия связаны с текущими индексами i, означает, что при наличии ошибки Qpi = 1 или Qsi = 1 происходит ее локализация. При этом условие Qpi всегда определяет переход типа 0 > 1, а условие Qsi - переход типа 1 > 0.

Возможности ошибкообнаруженияF(p,s,m)-кодов в соответствие с интегральным коэффициентом Iош, определяемым для F(p,s,m)-кодов как Iош = 1 - [цp,s(m)]/2m, достаточно высоки. Практически при p ? 1 и m> 20 всегда Iош> 0,99 [6].

Высокая ошибкообнаруживающая и корректирующая способность F(p,s,m)-кодов, ориентированная на конкретный характер ошибок в автоматизированной информационной системе, позволяет оптимизировать структуру информационного взаимодействия при однородности (все комбинации одной длины), малой задержке декодирования (практически на длину пакета ошибок), сохранении иерархических уровней. Все эти преимущества достигаются без существенного сокращения пропускной способности каналов системы.

Для того, чтобы обосновать применение кодов с естественной избыточностью в криптографических алгоритмах, приведем доказательство, что данный класс кодов является линейным (групповым) кодом, или, другими словами, эти коды являются коммутативной группой на множестве двоичных чисел, в котором определена операция суммирования на основе микроопераций свертки, развертки, поглощения и перемещения.

Для доказательства примем следующие исходные данные:

а) пусть задано множество кодовых слов Н, образующих оптимальную форму F=1-кода из семейства кодов с естественной избыточностью [6];

б) на множестве Н определены одноместные микрооперации свёртки, развёртки, двуместные микрооперации поглощения и перемещения [7].

Доказательство. Известно, что множество G, на котором проведена какая-либо операция, называется группой, если выполняются свойства коммутативности, ассоциативности, наличие нулевого элемента, наличие противоположного элемента[1].

Для доказательства в качестве базовой примем операцию суммирования на основе микроопераций свёртки, развёртки, поглощения и перемещения.

Тогда, рассмотрим основные свойства аддитивной группы, определенной на множестве Н.

1. Докажем свойство коммутативности: для любых кодовых слов А и В из Н выполняется условие:

А+В=В+А. (4)

34 2113 8 5 3 2 1 1

Пусть А= 0 1 0 1 0 0 1 0 0 = 31.

В = 0 0 1 0 1 0 1 0 0 = 20.

Проведём суммирование А и В, используя операции перемещения, свёртки, развёртки и поглощения.

Вышеуказанные операции обозначим , , , соответственно.

Просуммируем А и В:

А0 = 0 1 0 1 0 0 1 0 0

- - перемещение.

В0 = 0 0 1 0 1 0 1 0 0

А1 =0 0 0 0 0 0 1 0 0 - развёртка.

В1=0 1 1 1 1 0 1 0 0 - свёртка.

В2=1 0 0 1 1 0 1 0 0 - свёртка.

А2=0 0 0 0 0 0 0 1 1

- перемещение.

В3 =1 0 1 0 0 0 1 0 0

А4=0 0 0 0 0 0 0 0 0.

В4 = 1 0 1 0 0 0 1 1 1 - свёртка.

34 21 13 8 5 3 2 1 1

В5=1 0 1 0 0 1 0 1 0 = 51.

Следовательно, результат сложения A+B = 51.

Теперь просуммируем В+А.

В0 = 0 0 1 0 1 0 1 0 0

- - перемещение.

А0 = 0 1 0 1 0 0 1 0 0

В1 = 0 0 0 0 0 0 1 0 0 - развёртка.

А1=0 1 1 1 1 0 1 0 0 - свёртка.

А2=1 0 0 1 1 0 1 0 0 - свёртка.

В2=0 0 0 0 0 0 0 1 1

- перемещение.

А3 =1 0 1 0 0 0 1 0 0

В4=0 0 0 0 0 0 0 0 0.

А4 = 1 0 1 0 0 0 1 1 1 - свёртка.

34 21 13 8 5 3 2 1 1

А5=1 0 1 0 0 1 0 1 0 = 51.

Следовательно, свойство коммутативности: для любых кодовых слов А и В из Н выполняется.

2. Докажем свойство ассоциативности: для любых кодовых слов А, В, С из Н выполняется условие:

(А+В)+С=А+(В+С) (5)

34 2113 8 5 3 2 1 1

ПустьА= 0 1 0 1 0 0 1 0 0 = 31.

В = 0 0 1 0 1 0 1 0 0 = 20.

С = 0 0 0 0 0 0 1 0 0 = 2.

Тогда, проведём суммирование А,В,С, используя операции перемещения, свёртки, развёртки и поглощения.

Просуммируем А и В:

А0= 0 1 0 1 0 0 1 0 0

- - перемещение.

В0= 0 0 1 0 1 0 1 0 0

А1 =0 0 0 0 0 0 1 0 0 - развёртка.

В1=0 1 1 1 1 0 1 0 0 - свёртка.

В2=1 0 0 1 1 0 1 0 0 - свёртка.

А2 =0 0 0 0 0 0 0 1 1

- перемещение.

В3=1 0 1 0 0 0 1 0 0

А4=0 0 0 0 0 0 0 0 0.

В4= 1 0 1 0 0 0 1 1 1 - свёртка.

Проведём сложение (А+В)+С:

(А+В)0 =1 0 1 0 0 1 0 1 0

перемещение

С0 = 0 0 0 0 0 0 1 0 0

(А+В)1 = 0 0 0 0 0 0 0 0 0.

С1 = 1 0 1 0 0 1 1 1 0 - свертка.

С2 = 1 0 1 0 1 0 0 1 0.

34 21 13 8 5 3 2 1 1

Следовательно, (А+В)+С = 1 0 1 0 1 0 0 1 0 = 53.

Проведём суммирование правой части равенства (4):

В0=0 0 1 0 1 0 1 0 0

. - перемещение.

С0=0 0 0 0 0 0 1 0 0

В1=0 0 0 0 0 0 1 0 0 - развёртка.

С1 =0 0 1 0 1 0 1 0 0.

В2=0 0 0 0 0 0 0 1 1

- перемещение.

С2=0 0 1 0 1 0 1 0 0

В3=0 0 0 0 0 0 0 0 0.

С3=0 0 1 0 1 0 1 1 1 - свёртка.

С4=0 0 1 0 1 1 0 0 1 - свёртка.

С5=0 0 1 1 0 0 0 1 0 - свёртка.

С6 =0 1 0 0 0 0 0 1 0 =>(В+С)=22.

Произведём сложениеА+(В+С):

А0 =0 1 0 1 0 0 1 0 0

v v - перемещение.

(В+С)0 =0 1 0 0 0 0 0 1 0

А1 =0 1 0 0 0 0 0 0 0 - развёртка.

(В+С)1 =0 1 0 1 0 0 1 1 0 - свёртка.

А2 =0 0 1 1 0 0 0 0 0

- перемещение.

(В+С)2=0 1 0 1 0 1 0 0 0

А3 =0 0 0 1 0 0 0 0 0 - развертка.

(В+С)3 =0 1 1 1 0 1 0 0 0 - свертка.

А4=0 0 0 0 1 1 0 0 0

- перемещение.

(В+С)4 =1 0 0 1 0 1 0 0 0

А5=0 0 0 0 0 1 0 0 0 - развёртка.

(В+С)5 =1 0 0 1 1 1 0 0 0 - свёртка.

А6 =0 0 0 0 0 0 1 1 0

- перемещение.

(В+С)6=1 0 1 0 0 1 0 0 0

(В+С)7 =1 0 1 0 0 1 1 1 0 - свертка.

(В+С)8 =1 0 1 0 1 0 0 1 0.

34 21 13 8 5 3 2 1 1

Следовательно, А+(В+С)= 1 0 1 0 1 0 0 1 0 = 53.

Таким образом, результаты суммирования левой и правой части выражения (4) равны.

Следовательно, кодовые комбинации кодов с естественной избыточностью обладают свойством ассоциативности.

3. Докажем наличие нулевого элемента:

а+0 = 0+а = а. (6)

Для этого кодовое слово Апросуммируем с нулевым кодовым словом D. Тогда получим следующие выражения.

Просуммируем левую часть выражения (5):

А0=0 1 0 1 0 0 1 0 0

v v v - перемещение.

D0=0 0 0 0 0 0 0 0 0

А1=0 0 0 0 0 0 0 0 0.

D1=0 1 0 1 0 0 1 0 0 - результат сложения.

Просуммируем правую часть выражения (5):

D2=0 0 0 0 0 0 0 0 0.

А2=0 1 0 1 0 0 1 0 0 - результат сложения.

Результаты сложения левый и правой частей равны. Следовательно, A+D=D+A=A, где D - нулевой элемент.Что и требовалось доказать.

4. Докажем наличие обратного элемента:

а+(-а)=(-а)+а=0. (7)

Для этого используем кодовый вектор А=0 1 0 1 0 0 1 0 0. Найдём для него обратный. Кроме оптимальной формы F-коды, принадлежащие семейству кодов с естественной избыточностью, имеют множество других форм. Среди них есть минимальная форма, которая является единственной и имеет минимальное число единиц и максимальная форма, которая имеет максимальное число единиц. Следовательно, в этом смысле максимальная форма является обратной по отношению к минимальной. Для доказательства этого проведём некоторые преобразования. Рассмотрим левую часть выражения (7):

а+(-а)=0. (8)

Тогда, можно записать, что а-а=0.Проверим это утверждение.

Пусть А=0 1 0 1 0 0 1 0 0 имеет следующий обратный элемент:

А*=0 0 1 1 1 1 0 1 1.

Тогда,

А*=0 0 1 1 1 1 0 1 1

А = 0 1 0 1 0 0 1 0 0

А1=0 1 0 0 0 0 1 0 0 - развёртка.

А*1=0 0 1 0 1 1 0 1 1.

А2=0 0 1 1 0 0 0 1 1

А*2=0 0 1 0 1 1 0 1 1

А3 =0 0 0 1 0 0 0 0 0.

А*3=0 0 0 0 1 1 0 0 0 - свёртка.

А4=0 0 0 1 0 0 0 0 0

А*4=0 0 0 1 0 0 0 0 0

А5 =0 0 0 0 0 0 0 0 0.

А*5=0 0 0 0 0 0 0 0 0.

Следовательно, левая часть выражения (7) истинна. Рассмотрим правую часть выражения (7):

(-а)+а=0. (9)

Перепишем это выражение в таком виде:

(-а)+а=(-а)-(-а)=0. (10)

Проверим это утверждение.

Пусть (-а)=А*=0 0 1 1 1 1 0 1 1.

Тогда, а= А=0 1 0 1 0 0 1 0 0.

Следовательно,

А*=0 0 1 1 1 1 0 1 1

- поглощение.

А = 0 1 0 1 0 0 1 0 0

А*1=0 0 1 0 1 1 0 1 1.

А1 = 0 1 0 0 0 0 1 0 0 - развёртка.

А*2=0 0 1 0 1 1 0 1 1

- поглощение.

А2 = 0 0 1 1 0 0 0 1 1

А*3=0 0 0 0 1 1 0 0 0.

А3=0 0 0 1 0 0 0 0 0 - развертка.

А*4=0 0 0 0 1 1 0 0 0

. - поглощение.

А4 =0 0 0 0 1 1 0 0 0

А*5=0 0 0 0 0 0 0 0 0. А5= 0 0 0 0 0 0 0 0 0.

Следовательно, правая часть выражения (7) истинна, так как левые и правые части выражения (7) равны. Это доказывает наличие обратного элемента.

Таким образом, все свойства доказаны и можно утверждать, что коды с естественной избыточностью являются групповыми кодами.

Полученные результаты открывают возможность использования кодов с естественной избыточностью в информационных системахразличного назначения, в которых предъявляются жесткие требования к защищенности обрабатываемой информации в условиях зашумления каналов связи, а также к аппаратному обеспечению в части минимизации его размеров, стоимости и энергопотребления.

Список литературы

1. Яглом А.М., Яглом И.М. Вероятность и информация. М.: Наука, 1973. 512 с.

2.Молдовян А.А. Криптография: Скоростные шифры [Текст] /Н.А. Молдовян, Н.Д. Гуц, Б.В. Изотов. СПб.. БХВ-Петербург, 2002. 496 с.: ил. ; 25 см. 3000 экз. ISBN 5-94157-214-X.

3.Саломаа А. Криптография с открытым ключом [Текст]: пер. с англ. М.. Мир, 1995. 318 с.. ил. ; 23 см - 2000 экз. ISBN 5-03-001991-X.

4. Kabatyanski G. A Digital Signature Scheme Based on Random Error-Correcting Codes. Lecture notes in computer science [Текст] / Krouk E., Smits B. Springer-Verlag, 1997. vol.1355; pp.161-167.

5.Симмонс Г.Дж. Обзор методов аутентификации информации [Текст] // ТИИЭР. 1988. №5. С. 105-126.

6.Ключко В.И. Синтез устройств АСУ в t-системах счисления [Текст]. учеб.пособие / А.В. Ткаченко ; М-во обороны СССР, 1986. 330 с. ; 21 см. 100 экз.

7.Стахов А.П. Компьютер Фибоначчи [Текст] // PCWeek/RE. 2002. № 32. С. 23.

Размещено на Allbest.ru


Подобные документы

  • Помехоустойчивое кодирование, правильность передачи информации. Устранение ошибок в симплексных каналах связи с помощью корректирующих кодов. Способы обнаружения ошибок - контрольное суммирование, проверка на нечетность. Применение циклических кодов.

    реферат [28,1 K], добавлен 03.08.2009

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Команды вычислительной машины, которые интерпретируются микропроцессором или микропрограммами. Правила для записи чисел цифровыми знаками. Способы кодирования информации. Практическое применение машинных кодов, систем счисления, кодировки информации.

    курсовая работа [1,6 M], добавлен 15.03.2015

  • Обеспечение достоверности передаваемой информации применением корректирующих кодов. Код Хэмминга - алгоритм обнаружения и исправления одиночной ошибки. Использование циклических кодов при последовательной передачей между ЭВМ и внешними устройствами.

    дипломная работа [123,7 K], добавлен 02.08.2009

  • Коды Боуза-Чоудхури-Хоквингема (БЧХ) – класс циклических кодов, исправляющих многократные ошибки. Отличие методики построения кодов БЧХ от обычных циклических. Конкретные примеры процедуры кодирования, декодирования, обнаружения и исправления ошибок.

    реферат [158,2 K], добавлен 16.07.2009

  • Определение понятий кода, кодирования и декодирования, виды, правила и задачи кодирования. Применение теорем Шеннона в теории связи. Классификация, параметры и построение помехоустойчивых кодов. Методы передачи кодов. Пример построения кода Шеннона.

    курсовая работа [212,6 K], добавлен 25.02.2009

  • Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.

    реферат [43,6 K], добавлен 22.05.2013

  • Изучение сущности циклических кодов - семейства помехоустойчивых кодов, включающих в себя одну из разновидностей кодов Хэмминга. Основные понятия и определения. Методы построения порождающей матрицы циклического кода. Понятие открытой системы. Модель OSI.

    контрольная работа [99,5 K], добавлен 25.01.2011

  • Информационная безопасность телекоммуникационных систем. Проблемы, связанных с информационной безопасностью. Технология анализа защищённости, обнаружения воздействия нарушителя, защиты информации от НСД, антивирусной защиты. Формирование банка данных.

    реферат [58,9 K], добавлен 27.02.2009

  • Разработка алгоритма и программы кодирования и декодирования данных кодом Рида-Малера. Понятие избыточных кодов, их применение. Корелляционный код. Особенности построения простых помехоустойчивых кодов Рида-Маллера. Рассмотрение частных случаев.

    курсовая работа [31,9 K], добавлен 09.03.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.